Cyberculture
220 Sciences et Technologies dissertations gratuites 166 - 180
-
Nous sommes Anonymous
Nous sommes ANONYMOUS est le premier récit complet de la façon dont un groupe de hackers vaguement assemblés et dispersés dans le monde entier a formé un nouveau type d'insurrection, s'est emparé des gros titres et a torturé les fédéraux - et de la trahison ultime qui a fini par
442 Mots / 2 Pages -
NSI ( Numérique et science de l'informatique )
_____1.3 3 0 obj <</Type /Page /Parent 1 0 R /Resources 2 0 R /Annots [<</Type /Annot /Subtype /Link /Rect [102.05 767.10 320.70 755.10] /Border [0 0 0] /A <</S /URI /URI (https://lycee-valin.fr/spip/spip.php?article745)>>>><</Type /Annot /Subtype /Link /Rect [45.35 21.01 308.24 13.01] /Border [0 0 0] /A <</S /URI /URI (https://lycee-valin.fr/spip/spip.php?article745)>>>>]
1 862 Mots / 8 Pages -
Objets numériques
L’objet est indispensable au développement de l’homme. Qu’il soit pratique, remplissant une fonction simple ou bien doté d’une qualité ergonomique judicieuse. Il peut aussi susciter de l’émotion, une fabrication particulièrement soigné ou encore pourvu d’une symbolique forte. L’autobiographie des objets, écrit par François BON en 2012 présente sa vision et
1 744 Mots / 7 Pages -
Peut-on vivre sans les nouveaux outils de communication?
PEUT-ON VIVRE SANS LES NOUVEAUX OUTILS DE COMMUNICATION ? Au cours des dernières années, les portables, les ordinateurs et tous les nouveaux outils de communication ont acquis de plus en plus une importance exceptionnelle pour notre vie quotidienne. Aujourd’hui le nombre de personnes qui n’utilisent pas les nouvelles technologies est
326 Mots / 2 Pages -
PFE Cyberblanchiment au Maroc
Introduction : Le blanchiment d'argent est une opération relevant de la criminalité financière, c’est une procédure qui consiste à cacher l’origine de l'argent ou des biens provenant d'activités criminelles et les réintroduire dans des activités légales et qui permet à son auteur de bénéficier de ces biens en toute légalité,
4 657 Mots / 19 Pages -
Pourquoi faut-il encadrer l’activisme actionnarial ?
Pourquoi faut-il encadrer l’activisme actionnarial ? Ces derniers jours, plusieurs actionnaires et investisseurs se mobilisent pour changer la politique de l’entreprise dont ils sont copropriétaires en les incitant à adopter des pratiques qui prennent en considération les enjeux sociaux et l’environnementaux relatifs à son activité. C’est ce qu’on appelle «
914 Mots / 4 Pages -
Prémier pas
EXERCICE 1 PRÉSENTÉ PAR AIMÉ NGANDU-TSHIMOWA À JEAN-SÉBASIEN DIONNE mercredi 20 septembre 2006 ________________ Communiqué POUR DIFFUSION IMMÉDIATE Montréal, 20 sept. 06_ le groupe Investa inc. Annonce avec fierté le choix du terrain situe non loin de la rue Jarry et Iberville dans le quartier st- michel. Pour implante le
294 Mots / 2 Pages -
Présentation de l’UC dans le contexte du réseau
Présentation de l’UC dans le contexte du réseau Fouad Lamkadem est le créateur de Celio. Après son mariage, il ouvre un petit magasin de prêt-à-porter "CLEO 3000". En 1978, il décide de changer de cible et l'enseigne devient Célio1. Plus tard, les deux fils Marc et Laurent rejoignent leur père
227 Mots / 1 Pages -
Présentation de Nextcloud :
Evaluation Informatique MGD S1 2020 Omar Gzouli Plan : 1. Fonctionnalité et usages 2. Données 3. Prospection 1. Fonctionnalité et usages 1. Présentation de Nextcloud : Nextcloud est un logiciel de stockage et de partage de fichiers en ligne (en clairs) via https shh (accès universel), c’est une solution qui
1 825 Mots / 8 Pages -
Procédure d’activation des produits Adobe Creative Cloud 2018 ( ACC )
Procédure d’activation des produits Adobe Creative Cloud 2018 (ACC) Prérequis à l’installation des produits ACC2018 : * Avoir 38 Go de disponible sur C : * Accès à Internet pour l’activation des produits * Habilitation utilisateur via GL_ADOBE_CREATIVE_CLOUD_USR * Habilitation aux produits ACC2018 (email de Adobe Creative Cloud message@adobe.com) Installation
393 Mots / 2 Pages -
Processus de gestion d’incidents selon ITIL
Gestion patrimoine informatique SIO1 - B1 Questions sur vidéo Assyst Objectifs * Se familiariser avec le vocabulaire ITIL * Découvrir le processus de gestion d’incidents selon ITIL Travail à faire Exploiter avec attention la vidéo commerciale sur le produit « Assyst » en appliquant la méthode décrite ci-dessous. 1. Approche
540 Mots / 3 Pages -
Programme python
SI4-TP#-PSEUDO CODE AFFECTATIONS, TRAITEMENT SEQUENTIEL, CONDITIONNEL ET ITERATIF(BOUCLES) Exercice 1 (affectation et traitement séquentiel) DEBUT DECLARATION ENTIER n1; ENTIER n2; “Saisie n1”,n1; “Saisie n2”,n2; Afficher “la Somme de”,n1,”+”,n2,”=”,Somme; FIN Exercice 2 (traitement itératif) Version “PourChaque...” DEBUT DECLARATION ENTIER I; ENTIER n1; ENTIER n2; POUR CHAQUE I<--1 JUSQU’A 10 DEBUT “Saisie
287 Mots / 2 Pages -
Qu'est-ce que l'anonymat en ligne ?
L'anonymat sur Internet Qu'est-ce que l'anonymat en ligne ? L'anonymat en ligne est le fait de diminuer le plus possible son empreinte numérique, autrement dit diminuer les traces de données unique des activités, actions, communications ou transactions d’un utilisateur sur un support numérique. Cette trace de données peut être laissée
700 Mots / 3 Pages -
Qu'est-ce que la communication ?
Chapitre I Qu’est-ce que la communication ? 1. Le schéma de la communication 1. Situation de communication * Emetteur : Qui parle ? * Destinataire, récepteur : A qui ? * Contexte : Quand ? / Où ? * Code : Comment ? 1. La fonction du langage * Fonction
391 Mots / 2 Pages -
Qu'est-ce que la cybercriminalité ?
On entend beaucoup parler de cybercriminalité, mais qu'est ce que c'est ?Pour répondre simplement : c'est compliqué ! Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où.Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences
668 Mots / 3 Pages














